原文标题:《门罗币 (XMR) 锁定转账攻击细节分析》 近日据慢雾区情报显示,针对门罗币 (XMR) 转账锁定攻击在多个交易所出现,慢雾安全团队在收到情报第一时间进行分析跟进,本着负责任披露的原则我们第一时间在慢雾区进行了预警并为我们所服务的客户进行了及时的情报同步以及协助检测和修复。如有其他需要提供验证和检测服务欢迎联系慢雾安全团队。 攻击步骤 0x01:通过 monero-wallet-cli 输入密码登录钱包 0x02:通过命令发送锁定交易 0x03:转账完成,交易所未进行锁定交易 (locked_transfer) 检测,接收到被设置锁定区块高度才能解锁的币 (可以理解为锁定了指定时间)。 0x04:恶意用户立即提币走人,留下交易所一脸懵逼。 造成影响 首先该攻击不会导致交易所任何资金损失,但是会锁定了交易所 XMR 流动性。 极端情况举例:如果交易所收到的都是需要锁定一年甚至更多年的门罗币则会导致一年内用户来提币的时候无币可以提 (只能去购买额外的币来给用户提取)。 关于 locked_transfer 命令 monero-wallet-cli 关于 locked_transfer 命令解释如下: locked_transfer [index=<N1>[,<N2>,...]] [<priority>] [<ring_size>] (<URI> | <addr> <amount>) <lockblocks> [<payment_id (obsolete)>] 转账命令: FromAddress:发送地址 (一般为攻击者钱包地址) 如何防护 一般交易所会通过 get_transfers RPC 接口来解析 XMR 交易检测充值是否到账,在进行解析的时候只需要对 unlock_time 字段进行判断是否大于 0 则可以进行有效检测。 注:unlock_time 为 int 类型,如果大于 0 则意味着该交易有锁定区块,为恶意交易可以不予确认到账。为了避免充值不予到账损害「用户」利益可以进行另外一种处理:判断锁定区块是否到达,如果未到达则不予入账。 所有受影响 RPC 接口 (1) get_transfer (2) get_bulk_payments (3) show_transfer (4) get_payments 同理:在其他地方使用了如上四个接口的地方也需要对unlock_time字段进行判断是否大于 0 ,大于 0 则不予充值到账。 该问题之前在 HackerOne 也有被白帽子提过漏洞赏金,其中门罗官方 回复: 附:官方文档 摘录 来源链接:mp.weixin.qq.com —- 编译者/作者:慢雾科技 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
慢雾:门罗币锁定转账攻击可锁定交易所 XMR 流动性,但不会导致资金损失
2020-04-14 慢雾科技 来源:链闻
LOADING...
相关阅读:
- 老猫论币∶比特币行情趋势布局精准完美多单止盈680个点数据是实力的2020-10-31
- 未来区块链发展应当技术与标准同行2020-10-31
- 金融蓝海|数字化升级孕育新的商机2020-10-31
- 如何投资数字货币?来ZT交易平台带你上车2020-10-31
- 德国中央银行同意这个区块链项目2020-10-31